Whitepaper

Taming the Data Beast

In 1970, Edgar Codd published the paper, “A Relational Model of Data for Large Shared Data Banks,” essentially inventing the relational database and setting the stage for the likes of Oracle and IBM to create the multi-billion dollar Relational Database Management System (RDBMS) industry. Shortly after, Larry Ellison founded Oracle, IBM revolutionized the retail industry

Visualisierung: Mehr Unabhängigkeit bei der Anwendung von Analysen

Tools für visuelle Datenerkennung (siehe Definition in der Seitenleiste) sind relative Neuzugänge unter den Business Intelligence-Lösungen. Gemäß den von Aberdeen Group im Februar 2012 erhobenen Daten („Picture this: Self-Service BI through Data Discovery & Visualization“) können Mitarbeiter in Unternehmen, die visuelle Datenentdeckung einsetzen, benötigte Informationen mit höherer Wahrscheinlichkeit genau zum Zeitpunkt des Bedarfs finden. Außerdem

7 Tipps für den Erfolg mit Big Data 2014

Gerade, als Sie dachten, die Datenmengen könnten nicht mehr größer werden, wurden sie noch größer. Unabhängig von ihrer tatsächlichen Größe erweisen große Datenmengen ihren Wert. Überall gibt es Organisationen mit großen Datenmengen aller Art und Größe. Sie erkennen die Bedeutung, die Chance und sehen die Beachtung ihrer Daten sogar als absolutes Muss. Mittlerweile steht außer

Mehr verlangen – Von Ihrer Firewall der nächsten Generation sollten Sie mehr erwarten

Wenn Anwendungssteuerungen und Eindringungsschutzsysteme (IPS, Intrusion Prevention System) der Einstieg in den Wettbewerb für Firewalls der nächsten Generation (NGFW, Next-Generation Firewall) sind, was setzen Sie dann noch auf Ihre Anforderungsliste? Dieses Whitepaper hilft Teams für Netzwerke und Internetsicherheit dabei zu verstehen, was sie von NGFWs verlangen können und sollten: • integrierte Hochverfügbarkeit und Lastregelung für

Advanced Evasion Techniques for Dummies

This book provides an overview of network security in general, and explains how cybercriminals can use hidden or currently undetectable methods to penetrate protected network systems. Advanced evasion techniques (AETs) bypass traditional common network security solutions. They can transport any attack or exploit through network security devices and firewalls, intrusion detection systems (IDS) and intrusion

Erfolgsfaktoren der Teamführung – virtuell und vor Ort

Im interaktiven Webinar mit dem Experten für Teamführung, Helmut Hofbauer, erfahren Sie, wie Sie Ihr Erfolgsteam bilden und anleiten. Dabei wird Ihnen vermittelt, welche Strukturen und Maßnahmen ein positives Arbeitsklima ermöglichen und wie Sie Ihr Team zur Höchstform auflaufen lassen können. Fach- und Führungskräfte erfahren in diesem Vortrag, wie sich ein gutes, erfolgreiches Team zusammensetzt,

KMUs nutzen EMC VSPEX für schnellen ROI

Die tägliche Verwaltung und Aufrechterhaltung von IT-Infrastruktur, Wechselbeziehungen Systemen und Anwendungsinteroperabilität ist eine schwierige und oftmals äußerst ineffiziente Aufgabe für IT-Administratoren. Eine Studie von ESG zeigt, dass die IT-Abteilungen der befragten Unternehmen fast zwei Drittel (64%) ihres Budgets für 2013 für die Verwaltung vorhandener Rechenzentrumsumgebungen ausgeben und nur 36% des IT-Budgets für neue Technologieprojekte veranschlagt